Kritische #Kernel #Lücke bedroht zahlreiche #Linux Systeme - #fosstopia

#IT #Security #Forscher haben eine schwere #Schwachstelle im #Linux_Kernel offengelegt (CVE-2026-31431). Die Lücke trägt den Namen Copy Fail und erlaubt lokalen Nutzern den Zugriff auf höchste Systemrechte (root). Angreifer können gezielt vier Bytes in den Seitencache beliebiger Dateien schreiben und so die Kontrolle über ein System übernehmen...

https://fosstopia.de/kritische-kernel-lucke-26/

Kritische Kernel Lücke bedroht zahlreiche Linux Systeme - fosstopia

Technik-Blog für Linux, Unix, Open Source, Cloud Computing, Nachhaltigkeit und Co.

fosstopia
Nicht gehackt, aber angreifbar: Wo reale IT-Risiken im Alltag entstehen

Wenn über IT-Risiken gesprochen wird, denken viele zuerst an spektakuläre Angriffe, große Datenlecks oder internationale Hackergruppen.

TARNKAPPE.INFO
Glasfaserkabel als Mikrofon: Neue Wanze im Internetanschluss entdeckt

Forscher zeigen, Glasfaserkabel können als Mikrofone missbraucht werden. Die Methode entzieht sich weitgehend jeder Entdeckung.

TARNKAPPE.INFO

#Anthropics #Claude hat völlig autonom einen Root-Exploit für #FreeBSD gebaut. In exakt vier Stunden. Wir reden hier nicht von einem simplen "Schreib mir ein #Python-Skript"-Prompt, sondern von echtem, iterativem #hacking Das Modell hat die #Schwachstelle im Netzwerk-Login gefunden, sich selbständig ein Lab hochgezogen, den #Payload smart in mehrere Pakete gesplittet und den eigenen Code knallhart gedebuggt, wenn der erste Versuch gecrasht ist.

Der ganze Bericht unter

https://www.forbes.com/sites/amirhusain/2026/04/01/ai-just-hacked-one-of-the-worlds-most-secure-operating-systems/

📢⚠️ Sicherheitswarnung: Version 1.0: F5 BIG-IP – Aktive Ausnutzung einer #Schwachstelle im Access Policy Manager

Am 27.03.2026 gab der Hersteller F5 ein Advisory heraus, in dem Details zu beobachteten Angriffen auf BIG-IP-Instanzen beschrieben wurden. Im Bericht enthalten waren im Wesentlichen Indicators of Compromise (IoCs), anhand derer eine Ausnutzung von CVE-2025-53521 detektiert werden kann.

Mehr Informationen gibt's hier: https://www.bsi.bund.de/dok/1195766

@certbund

Version 1.0: F5 BIG-IP - Aktive Ausnutzung einer Schwachstelle im Access Policy Manager

Am 27. März 2026 gab der Hersteller F5 ein Advisory heraus, in dem Details zu beobachteten Angriffen auf BIG-IP-Instanzen beschrieben wurden. Im Bericht enthalten waren im Wesentlichen Indicators of Compromise (IoCs), anhand derer eine Ausnutzung von CVE-2025-53521 detektiert werden kann. Diese Schwachstelle war ursprünglich im Oktober 2025 veröffentlicht und nach dem Common Vulnerability Scoring System (CVSS) hinsichtlich ihrer Kritikalität als „hoch“ eingestuft worden. Auf Basis der aktuellen Erkenntnisse wurde außerdem bekannt, dass neben den im Oktober prognostizierten Denial-of-Service-Angriffen nun auch Remote Code Execution (RCE)-Szenarien möglich sind. F5 setzte die Bewertung folglich von 8.7 auf 9.3 von 10 bzw. von „hoch“ auf „kritisch“ herauf (CVSS v4.0). Verwundbar sind BIG-IP-Lösungen auf virtuellen Servern mit aktiviertem Access Policy Manager (APM) – inzwischen unter dem Namen Zero Trust Access erhältlich. Akteure könnten hier aus der Ferne und ohne Authentifizierung Angriffe initiieren.

Bundesamt für Sicherheit in der Informationstechnik

La Sécurité Fragilisée dans un Écosystème Concurrencé

https://peer.adalta.social/w/hjGSRWPHBvKHZXXJCrscSM

La Sécurité Fragilisée dans un Écosystème Concurrencé

PeerTube

The Chrome Patch and the Chip Scandal

https://peer.adalta.social/w/ihDYPjmVarqujWX7a3Podi

The Chrome Patch and the Chip Scandal

PeerTube

Das Paradoxon der digitalen Sicherheit

https://peer.adalta.social/w/3SpqHnubESrJ5pApez8TGK

Das Paradoxon der digitalen Sicherheit

PeerTube

Eine neue Sicherheitslücke in Ubuntu ermöglicht es Angreifern mit lokalem Zugriff (!) ohne User-Interaktion, sich auf dem System zu Root-Benutzern hochzuprivilegieren – ein Umstand, der die gesamte Systemintegrität gefährden kann.

https://digiprax.maniabel.work/archiv/301
#Ubuntu #Schwachstelle #Update #Patch #update

Bitte beachten: Das notwendige Passwort für den Zugang befindet sich im angehefteten Tröt, der nur für Follower sichtbar ist.

Wie lukrativ der Handel mit Exploits ist, wird anhand einer aktuellen #Sicherheitslücke für das #Microsoft Betriebssystem #Windows deutlich: So wird im Darknet offenbar ein #Exploit für rund 220.000 US-Dollar angeboten.

Laut den verfügbaren Berichten geht es um eine #Schwachstelle in den Remote Desktop Services, die Windows 10, Windows 11 und mehrere Server-Versionen betreffen soll und mit welcher der Angreifer seine Systemrechte unbefugt ausweiten kann:

https://www.connect.de/news/windows-sicherheit-cve-2026-21533-darknet-3212047.html #cybersecurity

Windows-Sicherheitslücke: Exploit für 220.000 Dollar im Darknet angeboten

Angeblich wird ein Exploit für die Windows-RDP-Lücke CVE-2026-21533 im Darknet verkauft. Die Schwachstelle ermöglicht Privilegieneskalation.

connect.de